Technischer Scope
Detaillierte Auflistung aller Härtungs-Massnahmen.
Entra ID Hardening & Identity Protection
Absicherung gegen moderne Angriffsvektoren.
- Globale Deaktivierung von Legacy Authentication (Basic Auth)
- Absicherung gegen Password-Spray- und Brute-Force-Attacken
- Sign-in Risk & User Risk Routing (Entra ID Protection)
Enterprise Conditional Access
Wasserdichte Architektur ohne Bypass-Lücken.
- Neuaufbau oder Konsolidierung Ihres CA-Policy-Sets
- Block-First Approach mit Phishing-resistant MFA
- Device Compliance Zwang ohne fehlerhafte Verschachtelungen
Breakglass & Admin Tiering
Notfall- und Admin-Konzepte nach Enterprise-Standards.
- 24/7 alarmgesicherte Breakglass-Accounts mit FIDO2-Hardware-Schlüsseln
- Physische Ausnahme von allen CA-Policies für Notfallzugriff
- PIM (Privileged Identity Management) für Just-in-Time Admin-Zugriffe
Intune Security Baselines & ASR
Gehärtete Windows 11 Konfiguration.
- Verteilung von gehärteten Windows 11 Security Baselines
- ASR-Rules (Makro-Malware-Blockade, Credential Guard)
- Windows LAPS für Azure AD joined Devices
Business Case
Der ROI für Ihre Geschäftsführung.
Häufige Fragen
Sperren wir uns mit strengen CA-Policies nicht selbst aus?
Nein. Das Herzstück der Architektur sind isolierte Breakglass-Accounts (Emergency Access), die von Sperr-Policies physisch ausgenommen und hochüberwacht sind.
Führt Härtung zu IT-Support-Chaos?
Nein. Wir arbeiten nach dem "Audit-First"-Prinzip. Jede ASR Rule wird zuerst im Audit-Modus ausgerollt, um False Positives zu identifizieren, bevor wir den Block-Modus scharfschalten.
Wie arbeiten Admins nach dem Sprint?
Sicher und auditiert. Permanente "Global Admins" werden abgeschafft. Ihre IT nutzt PIM, um sich administrative Rechte bei Bedarf (Just-in-Time) für wenige Stunden freizuschalten.